Trend Micro’s Zero Day Initiative constateert zorgwekkende trend: steeds minder bedrijven transparant over kwetsbaarheden en patching

5 september 2023

Het Trend Micro Zero Day Initi­a­tive programma heeft in 2023 over meer dan 1.000 kwets­baar­heden gepu­bli­ceerd in zijn advi­so­ries, meldt cyber­be­vei­li­gings­be­drijf Trend Micro. Als deze kwets­baar­heden zouden worden misbruikt, zou de impact in tijd en finan­cieel verlies 10 keer zo groot kunnen zijn als de kosten van preventie.

“Onze proac­tieve miljoe­nen­in­ves­te­ring in onderzoek naar kwets­baar­heden heeft al miljarden bespaard voor onze klanten en de sector als geheel”, zegt Kevin Simzer COO bij Trend Micro. “Een zorg­wek­kende trend die we zien is het gebrek aan trans­pa­rantie in de bericht­ge­ving rond kwets­baar­heden en patching. Dit vormt een enorm gevaar voor de veilig­heid van de digitale wereld.”

Silent patching

Trend Micro roept op tot een einde aan silent patching – het vertragen of afzwakken van openbare bekend­ma­king en docu­men­tatie van kwets­baar­heden en patches. Het is een enorm obstakel om cyber­crime te bevechten, maar ook een vaak voor­ko­mend verschijnsel bij grote leve­ran­ciers en cloudproviders.

Trend Micro onthult dat silent patching steeds normaler is geworden onder cloud­pro­vi­ders. Orga­ni­sa­ties zien daarnaast vaker af van het toewijzen van een Common Vulne­ra­bi­lity and Exposures (CVE)-ID voor openbare docu­menten en geven in plaats daarvan privé patches uit.

Het gebrek aan trans­pa­rantie of versie­num­mers voor cloud­ser­vices hindert risico assess­ments en onthoudt de bredere bevei­li­gings community van waar­de­volle infor­matie voor het versterken van ecosysteembeveiliging.

Gebrek aan informatie over kwetsbaarheden leidt tot onnodige risico’s

Vorig jaar waar­schuwde Trend Micro al over het groeiende aantal incom­plete of foutieve patches en een grotere weerstand bij leve­ran­ciers om infor­matie over patches te leveren in gewone taal. Dit gat is sindsdien alleen maar groter geworden. Sommige orga­ni­sa­ties depri­o­ri­teren patching zelfs helemaal, wat hun klanten onnodig bloot­ge­steld aan risico’s.

Er is dringend actie nodig om prio­ri­teit te geven aan patching, kwets­baar­heden aan te pakken en de samen­wer­king tussen onder­zoe­kers, leve­ran­ciers en cloud­pro­vi­ders te bevor­deren om cloud­ge­ba­seerde services te versterken en gebrui­kers te beschermen.

Trend Micro is toegewijd aan trans­pa­rante patching van kwets­baar­heden en heeft als doel om de security posture sector­breed te verbe­teren via zijn Zero Day Initi­a­tive programma. Trend’s ZDI publi­ceerde recent verschil­lende advi­so­ries over zero day-kwets­baar­heden, waaronder:

  • ZDI-CAN-20784 Github (CVSS 9.9) - Dit bevei­li­gingslek stelt externe aanval­lers in staat om privi­leges te escaleren op getroffen instal­la­ties van Microsoft GitHub. Veri­fi­catie is vereist om dit bevei­li­gingslek te misbruiken.
    De fout bestaat in de confi­gu­ratie van Dev-Contai­ners. De appli­catie dwingt de gepri­vi­le­gi­eerde vlag niet af binnen een dev-contai­ner­con­fi­gu­ratie. Een aanvaller kan deze kwets­baar­heid gebruiken om privi­leges te escaleren en code uit te voeren in de context van de hypervisor.
  • ZDI-CAN-20771 Microsoft Azure (CVSS 4.4) – Door dit bevei­li­gingslek kunnen aanval­lers op afstand gevoelige infor­matie op Microsoft Azure vrijgeven. Een aanvaller moet eerst de moge­lijk­heid krijgen om hoog gepri­vi­le­gi­eerde code uit te voeren op de doelom­ge­ving om dit bevei­li­gingslek te kunnen misbruiken.
    De fout zit in de afhan­de­ling van certi­fi­caten. Het probleem is het gevolg van de bloot­stel­ling van een hulpbron aan de verkeerde contro­lesfeer. Een aanvaller kan dit bevei­li­gingslek gebruiken om opge­slagen inlog­ge­ge­vens vrij te geven, wat kan leiden tot verdere inbreuken.

Voor een volledige lijst van advi­so­ries gepu­bli­ceerd door Trend Micro’s ZDI, bezoek de website.

Trend Micro Zero Day Initiative

Trend Micro’s ZDI is een pionier op de kwets­baar­heids­markt­plaats met een focus op het ontwrichten van aanval­lers door op legitieme wijze onderzoek naar kwets­baar­heden te kopen. Dit kan vervol­gens aan getroffen leve­ran­ciers worden bekend­ge­maakt voordat de infor­matie openbaar wordt.

Pin It on Pinterest

Share This